Red Hot Cyber. Il blog sulla sicurezza informatica
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una

La Cassazione solleva l’interessato dagli oneri probatori per l’accesso ai dati personali
Stefano Gazzella - Aprile 15th, 2023
La Cassazione con l'ordinanza n. 9313/2019 conferma che in caso di esercizio di diritto d'accesso la risposta all'interessato è d'obbligo entro i termini indicati dal GDPR. Viene inoltre indicato questo...

Tutti siamo su Clear AI. Soprattutto le persone che pubblicano foto sui social network
Redazione RHC - Aprile 15th, 2023
La startup di riconoscimento facciale Clearview AI ha raccolto quasi 30 miliardi di foto dai social media, riporta la BBC , citando Hoan Ton-That, fondatore e CEO dell'azienda. Inoltre, il...

Un XSS critico su Microsoft Azure consente di assumere il controllo del sistema della vittima
Redazione RHC - Aprile 15th, 2023
Sono emersi dettagli su una vulnerabilità risolta di recente in Azure Service Fabric Explorer (SFX) che potrebbe consentire a un utente malintenzionato non autorizzato di eseguire codice remoto. Monitorata come CVE-2023-23383...

Nuove tecnologie e nuove armi. The Biofire Smart Gun è la prima pistola a riconoscimento biometrico
Redazione RHC - Aprile 14th, 2023
La società americana Biofire Technologies ha introdotto la prima pistola biometrica al mondo chiamata "The Biofire Smart Gun". La pistola è in fase di sviluppo da oltre 10 anni e nel 2022...
Articoli in evidenza

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Uno sguardo a RagnarLocker, tra storia, vittime, TTPs e IoC.
Autore: Davide SantoroData Pubblicazione: 09/03/2022 L’FBI è venuto a conoscenza per la prima volta di RagnarLocker nell’Aprile 2020 producendo un report contenente gli indicatori di

16 vulnerabilità che permettono RCE e PE rilevate sui firmware di HP
I ricercatori di cybersecurity della società di cybersecurity Binarly hanno scoperto 16 vulnerabilità gravi in varie implementazioni del firmware UEFI (Unified Extensible Firmware Interface) che

Gli hacker Cinesi hanno violato 6 stati federali statunitensi.
Un gruppo di hacker sponsorizzato dallo stato cinese ha compromesso con successo le reti di computer di almeno sei stati degli Stati Uniti D’America tra

Anche Fortinet lascia il mercato russo. Facciamo qualche riflessione.
Fortinet® (NASDAQ: FTNT), leader globale nelle soluzioni di sicurezza informatica end-to-end, integrate e automatizzate, ha annunciato oggi che cesserà le operazioni in Russia. L’azienda ha

Anonymous viola 400 cam russe riportando “Putin sta uccidendo i bambini”
Il gruppo di hacktivisti Anonymous, con la pretesa di sostenere l’Ucraina durante la sua guerra in corso con la Russia, ha violato le telecamere pubbliche

Attacco informatico al Comune di Alcamo.
Gli attacchi informatici su larga scala in Italia, per fortuna non ci sono stati, ma il Comune di Alcamo (provincia di Trapani) è finito sotto